2021 में रैंसमवेयर हमलों से निपटने का सबसे अच्छा तरीका

रैंसमवेयर हमलों में 2020 में नाटकीय रूप से वृद्धि देखी गई, यहां तक ​​​​कि दुनिया का अधिकांश हिस्सा महामारी, अमेरिकी राष्ट्रपति चुनावों और अन्य प्रमुख घटनाओं से विचलित हो गया। यह साइबर सुरक्षा की दुनिया को विशेष रूप से कांटेदार चुनौती के साथ प्रस्तुत करता है, क्योंकि महामारी के कारण, डेटा फ़ायरवॉल पारंपरिक कार्यस्थल आईटी से नए स्थापित वर्क-फ्रॉम-होम (डब्ल्यूएफएच) बुनियादी ढांचे तक तेजी से बढ़ा है।
विज्ञापन

इसके अलावा, रैंसमवेयर हमलों के लिए जोखिम का स्तर लगातार बढ़ता जा रहा है क्योंकि साइबर अपराधी अपनी मांगों में अधिक बेशर्म हो जाते हैं। यदि ये रुझान जारी रहता है, तो इन हमलों में खोई गई राशि दशक के मध्य तक दुनिया की कुछ प्रमुख अर्थव्यवस्थाओं के सकल घरेलू उत्पाद को टक्कर देना शुरू कर सकती है।

लेकिन खबर सब बुरी नहीं है। हर दिन प्रयोगशाला से नए बचाव सामने आ रहे हैं, और रैंसमवेयर और साइबर अपराध के अन्य रूपों से उत्पन्न परिणामों के बारे में जागरूकता के साथ, संगठन उच्च तकनीक और निम्न-तकनीक (लेकिन अभी भी अत्यधिक प्रभावी) साधनों की एक विस्तृत श्रृंखला को लागू करना शुरू कर रहे हैं। खुद को बचाने के लिए। जो कुछ बचा है वह उन व्यवसायों को आश्वस्त करना है जो अभी भी अधिक से अधिक नियंत्रणों पर पैसा खर्च करने के लिए अनिच्छुक हैं, यह सोचने की मानसिकता के साथ "यह हमारे साथ कभी नहीं होगा।"

बढ़ता खतरा

विश्व आर्थिक मंच के अनुसार, लक्षित रैंसमवेयर हमलों की घटनाएं 2020 की शुरुआत से दोगुनी हो गई हैं। हमलों की प्रकृति अलग-अलग होती है, लेकिन सामान्य तौर पर, लक्ष्य दूरस्थ कार्य सेवाओं के प्लेटफार्मों में हैकिंग करके व्यावसायिक प्रक्रियाओं को बाधित करना और व्यवसाय-महत्वपूर्ण एन्क्रिप्ट करना सिस्टम, फिर इन प्रणालियों को बहाल करने के लिए फिरौती की मांग करते हैं, या कभी-कभी व्यक्तियों को और अपराध करने के लिए ब्लैकमेल करते हैं।

इसलिए जीरो ट्रस्ट पॉलिसी को अपनाना सर्वोपरि है: ट्रस्ट, लेकिन वेरिफाई। सभी उपयोगकर्ताओं के लिए कम से कम विशेषाधिकार लागू करें, उन्हें समय-समय पर अनुमति दें और किसी विशिष्ट कार्य या भूमिका को पूरा करने के लिए केवल पर्याप्त स्वतंत्रता दें। यदि कोई हमलावर अत्यधिक अनुमत उपयोगकर्ता की साख चुराता है, तो क्षति गंभीर हो सकती है। यदि कोई हमलावर कम से कम विशेषाधिकार और जस्ट-इन-टाइम एक्सेस वाले उपयोगकर्ता से क्रेडेंशियल चुराता है, तो हमलावर सीमित है कि वे कितना नुकसान कर सकते हैं।

कुछ मामलों में, आपूर्ति श्रृंखला के भीतर छोटी कंपनियों में कमजोरियों का फायदा उठाकर बड़ी कंपनियों को निशाना बनाया जाता है। इन्हें पहचानना और रोकना विशेष रूप से कठिन है क्योंकि छोटी फर्मों में आमतौर पर बड़ी फर्मों के लिए उपलब्ध अत्यधिक परिष्कृत उपकरणों और प्रौद्योगिकियों की कमी होती है। फिर भी प्रभाव उतना ही महान हो सकता है - विशेष रूप से ऐसे मामलों में जब आपूर्तिकर्ता एक विलक्षण रूप से महत्वपूर्ण कार्य प्रदान करता है जिसे आसानी से किसी अन्य प्रदाता को स्थानांतरित नहीं किया जा सकता है। एक बार आपूर्तिकर्ता पर हमले का पता चलने के बाद, सभी संबंधों, कनेक्शनों को अस्थायी रूप से तब तक अवरुद्ध किया जाना चाहिए जब तक कि खतरे को नियंत्रित और समाप्त नहीं कर दिया जाता।
विज्ञापन

जबकि सरकार और विनिर्माण क्षेत्र रैंसमवेयर के शीर्ष लक्ष्य बने हुए हैं, पिछले एक साल में स्वास्थ्य सेवा संस्थाओं के खिलाफ हमलों में नाटकीय वृद्धि देखी गई। हाल ही में, FBI, साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी (CISA) और स्वास्थ्य और मानव सेवा (HHS) विभाग ने एक एडवाइजरी जारी की, जिसमें "अमेरिकी अस्पतालों और स्वास्थ्य सेवा प्रदाताओं के लिए एक बढ़ा हुआ और आसन्न साइबर अपराध खतरा" बताया गया है।

जबकि खतरे की पूरी प्रकृति का खुलासा नहीं किया गया था, एजेंसियों ने कहा था कि दुर्भावनापूर्ण समूह महत्वपूर्ण डेटा प्राप्त करने और स्वास्थ्य सेवाओं को बाधित करने के लिए रयूक रैंसमवेयर सिस्टम का उपयोग करके सेक्टर को लक्षित कर रहे हैं। इस प्रयास के लिए पहले ही एक मौत को जिम्मेदार ठहराया जा चुका है।

दिसंबर 2020 में, FBI ने DoppelPayer रैंसमवेयर के बारे में एक चेतावनी जारी की, जिसके अपराधियों ने एक बहुपक्षीय हमले का इस्तेमाल किया, जिसमें पीड़ितों पर दबाव डालने के लिए फोन कॉल भी शामिल थे।

Securityintelligence.com के अनुसार, 2020 में रैंसमवेयर अपराधियों द्वारा रणनीति में भी बदलाव देखा गया है। अतीत में, लक्ष्य केवल सिस्टम को लॉक करना या डेटा को एन्क्रिप्ट करना था ताकि उनकी वापसी के लिए फिरौती की मांग की जा सके। हाल ही में, हालांकि, एक नया "मिश्रित जबरन वसूली" दृष्टिकोण उभरा है जिसमें एन्क्रिप्टेड होने से पहले संवेदनशील डेटा चोरी हो जाता है। यदि पीड़ित भुगतान करने से इनकार करता है, तो न केवल डेटा खो जाता है बल्कि इसे सार्वजनिक रूप से जारी किया जाता है, लक्षित उद्यम को नियामक और/या नागरिक दंड की एक विस्तृत श्रृंखला के अधीन किया जाता है।

यह कई समस्याओं को खोलता है, क्योंकि ट्रेजरी के विदेशी संपत्ति नियंत्रण कार्यालय और उसके वित्तीय अपराध प्रवर्तन नेटवर्क ने चेतावनी दी थी कि रैंसमवेयर की मांगों का भुगतान करना अवैध हो सकता है और ऐसा करने वाली कंपनियों पर मुकदमा चलाया जा सकता है।

क्या करें?

तो, उद्यम को क्या करना है, विशेष रूप से ऐसे समय में जहां महामारी से व्यापार बाधित हो गया है, मुनाफा प्रभावित हो रहा है और मार्जिन तेजी से तंग होता जा रहा है? 


जबकि रैंसमवेयर हमलों की पहचान करने और उन्हें बाधित करने के लिए कई सॉफ़्टवेयर और सेवा प्लेटफ़ॉर्म डिज़ाइन किए गए हैं, शायद सबसे प्रभावी रणनीति सभी संगठनों के लिए है कि वे पहले खतरे की गंभीरता को पहचानें और फिर खुद को बचाने के लिए मिलकर काम करें। सुरक्षा पत्रिका की डायना सालाज़ार का कहना है कि पहली बात यह समझनी है कि हमलावर अपने शिकार को यादृच्छिक रूप से नहीं चुनते हैं - कुछ हमले शुरू होने से पहले महीनों, यहां तक ​​कि वर्षों तक सर्वेक्षण किए जाते हैं। हालांकि, अन्य अवसरवादी हो सकते हैं - हमलावरों का मकसद मुख्य रूप से लाभ है, जितना संभव हो उतना कम जोखिम और प्रयास के साथ।

हालाँकि, यहाँ मुख्य समस्या यह नहीं है कि सिस्टम से समझौता किया गया है, यह है कि अधिकांश पीड़ित संगठन उल्लंघन के बाद चीजों को शांत रखते हैं। वर्तमान नियम इस बारे में सीमाएं स्थापित करते हैं कि सूचना कब और कैसे जारी की जानी है, लेकिन इसके अलावा अधिकांश कंपनियां विवरण साझा करने से कतराती हैं कि हमला कैसे किया गया था, आंशिक रूप से क्योंकि यह आईटी बुनियादी ढांचे, व्यावसायिक प्रक्रियाओं और ग्राहक के बारे में संवेदनशील जानकारी प्रकट कर सकता है। डेटा।

वास्तव में, कई संगठन सार्वजनिक जोखिम की शर्मिंदगी के जोखिम के बजाय चुपचाप छुड़ौती का भुगतान करना चुनते हैं। अंततः, यह केवल बुरे अभिनेताओं को अपने हमलों को जारी रखने के लिए प्रोत्साहित करता है और अन्य व्यवसायों को यह समझने से रोकता है कि नवीनतम खतरे कैसे विकसित हो रहे हैं, जो पूरे उद्योगों को निरंतर हमले के लिए असुरक्षित बनाता है।

इसके अलावा, इस बात की कोई गारंटी नहीं है कि एन्क्रिप्शन कुंजी पीड़ित को सौंप दी जाएगी। साथ ही, ऐसा भी लगता है कि यदि आप भुगतान करते हैं, और आपके डेटा तक पहुंच बहाल हो जाती है, तो हमलावर सोच सकते हैं कि आप एक आसान लक्ष्य हैं।

व्यवसायों को यह भी ध्यान रखना चाहिए कि केवल अपने स्वयं के बुनियादी ढांचे की रक्षा करना और अपने कर्मचारियों की सुरक्षा करना अब पर्याप्त नहीं है। इतने सारे आईटी पदचिह्न क्लाउड पर धकेल दिए गए हैं और, हाल ही में, इंटरनेट ऑफ थिंग्स (IoT) बढ़त, रक्षात्मक नीतियों को इस नई वास्तविकता के लिए जिम्मेदार होना चाहिए। हालांकि कोई समाधान 100 प्रतिशत प्रभावी नहीं है, यूके सुरक्षा फर्म सोफोस ने प्रबंधित सेवा प्रदाताओं (एमएसपी) को कई प्रमुख सुरक्षा उपायों को अपनाने की सलाह दी है:

  •  खतरे की शिक्षा के बारे में व्यापक जागरूकता, जिसमें दो-कारक प्रमाणीकरण को अपनाना और धोखाधड़ी वाले ईमेल को पहचानने की क्षमता शामिल है। क्लाउड एक्सेस की बात करें तो मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) बहुत जरूरी है।
  •  उत्पादन वातावरण के साथ-साथ किसी भी और सभी बैक-अप सुविधाओं के लिए सुरक्षा प्रणालियों और प्रक्रियाओं में निरंतर सुधार। सुनिश्चित करें कि कंटीन्यूअस इंटीग्रेशन (CI) / कंटीन्यूअस डिलीवरी (CD) पाइपलाइन सॉफ्टवेयर डिलीवरी सिस्टम चलाते समय कड़े सुरक्षा उपाय हैं। दूसरे शब्दों में सुनिश्चित करें कि आपके DEV-Ops में सुरक्षा शामिल है।
  •  संपूर्ण डेटा श्रृंखला की निगरानी के लिए एंडपॉइंट डिटेक्शन एंड रिस्पॉन्स (ईडीआर) टूल का परिनियोजन। यदि संसाधन सीमित हैं तो आउटसोर्सिंग एक व्यवहार्य विकल्प हो सकता है।
  •  मजबूत मानवीय हस्तक्षेप, हमलों के लिए सक्रिय और प्रतिक्रियाशील प्रतिक्रिया प्रदान करने के लिए कुलीन खतरा प्रबंधन टीमों के निर्माण तक।
  •  त्वरित घटना प्रतिक्रिया उपकरण जो खतरों को बेअसर करने और क्षति को कम करने में विशेषज्ञ हैं।


अंतिम विचार

रैंसमवेयर और साइबर क्राइम एक ऐसी समस्या है जो कभी खत्म नहीं होगी। उसी अंतर्निहित उपकरण और तकनीकों का उपयोग किया जा सकता है जिनका उपयोग उद्यम की रक्षा के लिए किया जा सकता है, इसका उपयोग उस पर हमला करने के लिए किया जा सकता है। लेकिन इससे बड़े या छोटे, आलोचनात्मक या गैर-आलोचनात्मक सभी संगठनों को निरंतर सतर्कता बनाए रखने से रोका नहीं जाना चाहिए।

किसी भी अपराध की तरह, सबसे अच्छा बचाव यह है कि आप अपने पर्यावरण और अपनी कमजोरियों के बारे में लगातार सतर्क रहें।

Post a Comment

0 Comments